前言
最近在做安全测试的时候,发现了一款非常不错的扫描工具 - Milkyway,用了一段时间后觉得真的很香,所以想跟大家分享一下我的使用体验。
这个工具是纯Go写的,性能真的没话说,而且功能很全面,基本上安全测试需要的功能它都有。我觉得最棒的是它的乱序扫描功能,在扫大目标的时候速度快得惊人!
为什么我会推荐这个工具?
🚀 性能真的很强
用Go写的就是不一样,扫描速度比我之前用的工具快了不少,特别是在处理大量目标时。
🎯 功能很齐全
主机探活、端口扫描这些基础功能自然不用说
内置了25000+的Web指纹,识别准确率很高
还集成了Nuclei的8000+漏洞模板,基本不用额外找POC了
支持各种协议识别:MySQL、Redis、SSH、SMB等等
📊 报告很漂亮
生成的HTML报告做得很精美,直接拿给客户看都没问题
我实际使用中觉得最棒的几个功能
🎯 信息收集真的很全面
之前用其他工具的时候,总是需要组合好几个工具才能完成一次完整的信息收集。但是用Milkyway的话,基本上一把梭就能搞定:
主机探活:ICMP探活速度很快,基本秒级就能知道哪些主机活着
Web指纹识别:25000+的指纹库真不是吹的,识别准确度很高
协议识别:MySQL、Redis、SSH、SMB这些常见的都能准确识别
🔓 弱口令检测很实用
内置的爆破模块用起来很方便,SSH、MySQL、Redis这些常见服务的弱口令检测效果不错。当然了,字典还是要自己准备好的。
🔍 漏洞扫描很给力
这个是我最喜欢的功能之一,内置了Nuclei的8000+个POC,基本上主流的漏洞都能覆盖到。而且还可以根据指纹匹配来选择POC,不会盲扫,效率很高。
🌐 FOFA集成太方便了
如果你有FOFA的API,可以直接通过语法从FOFA拉取目标,这个功能对外网测试来说真的太实用了!
我常用的几个命令
内网渗透场景
我在做内网渗透的时候,最常用的就是这个命令:
milkyway.exe -t 192.168.1.0/24 -p company --scan-random -c 500 --no-ping
-p company
扫描公司常用的87个端口,覆盖面够用--scan-random
乱序扫描,避免被发现-c 500
并发500,速度和稳定性平衡--no-ping
跳过ping检测,避免ICMP被拦截
外网打点场景
如果是外网打点,我一般会结合FOFA使用:
milkyway.exe --fofa-query 'app="Apache Tomcat"' -p small --scan-random
这样可以直接从FOFA拉取Tomcat的目标,然后扫描常用端口。
针对性漏洞扫描
如果想针对特定漏洞进行扫描,可以用标签过滤:
milkyway.exe -t target.txt --poc-tags "rce,sqli" -p small
只扫描RCE和SQL注入相关的POC,效率更高。
一些实用的小技巧
使用端口预设:
small
: 常用的12个端口,适合快速扫描company
: 87个端口,内网渗透常用all
: 全端口,适合深度扫描
乱序扫描的威力: 当目标数量很多时,
--scan-random
真的能显著提升速度和成功率代理配置: 如果需要通过代理,支持HTTP和SOCKS5:
milkyway.exe -t target.com --socks5 socks5://127.0.0.1:1080
运行界面截图
扫描过程实时显示
工具运行时的界面很清爽,实时显示扫描进度,看着很舒服:
协议识别效果
协议识别的准确度很高,基本上常见的服务都能准确识别出来:
HTML报告效果
生成的HTML报告做得很专业,信息展示很清晰:
我的使用感受
优点
性能真的强:Go语言写的就是不一样,扫描速度很快,内存占用也不高
功能很全面:基本上安全测试需要的功能都有了,不用再组合多个工具
乱序扫描很给力:这个功能在大目标扫描时真的很有用
FOFA集成很方便:直接从FOFA拉取目标,省了很多事
报告很专业:HTML报告做得很漂亮,直接给客户看都没问题
需要注意的地方
字典需要自己准备:爆破功能虽然有,但字典还是需要自己配置
学习成本:功能比较多,需要花点时间熟悉各个参数
权限要求:某些功能需要管理员权限,特别是在Windows下
获取方式
工具是开源的,可以直接从GitHub下载: GitHub地址: polite-007/Milkyway
也有编译好的版本可以直接下载使用。
最后说几句
这个工具真的很不错,特别是对于经常做安全测试的朋友来说,绝对是个好帮手。性能、功能、易用性都做得很好,强烈推荐大家试试!
当然了,使用任何扫描工具都要注意合规性,只能用于授权的安全测试,这个大家都懂的。
如果你也在用这个工具,欢迎交流使用心得!
由 wjlin0 整理分享